Як зламати свою мережу та підвищити її безпеку за допомогою Kali Linux

31 травня 2023 2 хвилин Автор: Lady Liberty

Майстерність з Kali Linux для захисту та злому домашньої мереж

Покращуйте безпеку своєї мережі з Kali Linux: Навчіться ефективно захищати свою домашню мережу Безпека мережі є надзвичайно важливим аспектом у сучасному цифровому світі. Існує безліч загроз, з якими стикаються мережі, включаючи несанкціонований доступ, злам паролів та викрадення конфіденційної інформації. Однак, на щастя, існують інструменти, що допомагають забезпечити безпеку мережі, а Kali Linux є одним з найефективніших. Наш сео-посібник пропонує вам розбір крок за кроком, як використовувати Kali Linux для зламу своєї власної мережі та виявлення потенційних слабких місць. Ви дізнаєтеся, як провести тестування на проникнення, сканування портів, аналіз вразливостей та багато іншого. Наші експертні поради допоможуть вам покращити безпеку вашої мережі, виявити потенційні проблеми та прийняти необхідні заходи для захисту.

Цей посібник розрахований як для новачків, які тільки починають свій шлях у світі кібербезпеки, так і для досвідчених користувачів, які бажають поглибити свої знання та навички. Незалежно від вашого рівня досвіду, ви зможете отримати практичні навички та розуміння процесу злому мережі та захисту від потенційних загроз. Не ризикуйте безпекою вашої мережі. Замовляйте наш сео-посібник прямо зараз та станьте експертом у підвищенні безпеки своєї мережі з використанням Kali Linux. Захистіть свої дані та мережеві ресурси від несанкціонованого доступу та зловмисників з нашою допомогою.

Як зламати свою мережу та підвищити її безпеку за допомогою Kali Linux

Kali Linux — це операційна система, орієнтована на безпеку, яку можна запускати будь-де з компакт-диска чи USB-пристрою. За допомогою вбудованого набору інструментів ви можете зламувати паролі Wi-Fi, створювати підроблені мережі та перевіряти інші вразливості. Сьогодні ми розповімо, як з його допомогою перевірити безпеку мережі.

Kali Linux поставляється з багатьма програмами для перевірки вашої мережі на наявність дірок у безпеці. Тут забагато перелічувати, але нам так сподобалася система, що ми вирішили вибрати деякі з наших улюблених і показати їм, як вони працюють: Aircrack, Airbase та ARPspoof. Ми покажемо вам, як застосувати підбір (або підбір) вашого пароля Wi-Fi, створити фальшивий маршрутизатор, щоб обманом змусити комп’ютери під’єднатися до нього, і застосувати «людину посередині», щоб шпигувати за мережевим трафіком. Пам’ятайте, що ці можливості потрібно використовувати для добра, а не для скоєння злочинів. Такі знання можуть допомогти вам вирішити проблеми або підвищити безпеку вашої власної мережі. Але ми не рекомендуємо пробувати їх на інших.

Kali Linux поставляється з цілим набором програм для злому Wi-Fi, включаючи Aircrack і Reaver. Однак паролі WEP вже не такі поширені (оскільки їх легко зламати), і Reaver працює, лише якщо мережу захищено WPS. Тому ми розглянемо Aircrack і використаємо його для вибору пароля для мережі WPA (за допомогою списку паролів).

Крок 1: Налаштуйте свою бездротову картку

Для початку від’єднайтеся від усіх бездротових мереж. Потім відчиніть термінал. Щоб скористатися Aircrack, вам потрібна бездротова карта, яка підтримує ін’єкції. Введіть цю команду в термінал, щоб переконатися, що їх карта підтримує:

Код:

airmon-ng

 

На екрані з’явиться список підтримуваних бездротових карток. Якщо ваша карта не підтримує ін’єкції, її не буде. Тоді вона швидше за все відображається в інтерфейсі як wlan0, але це залежить від вашої машини.

Далі введіть:

Код:

airmon-ng start wlan0

 

Замініть wlan0 на адресу інтерфейсу своєї картки. Термінал повинен повернути повідомлення про активацію моніторингу.

Відстежте свою мережу

Тепер ми отримаємо список усіх мереж у нашій області та відстежимо свою.

Введіть:

Код:

airodump-ng mon0

 

Ви побачите список усіх мереж у вашій місцевості. Знайдіть у ньому свою та скопіюйте її BSSID, одночасно звернувши увагу на канал. Натисніть Ctrl+C, щоб зупинити процес.

Потім введіть цю команду, замінивши дані в круглих дужках наведеною вище інформацією:

Код:

airodump-ng -c (канал) --bssid (bssid) -w /root/Desktop/ (інтерфейс монітора)

 

Повинно вийти щось на зразок цього:

Код:

airodump-ng -c 6 --bssid 04:1E:64:98:96:AB -w /root/Desktop/ mon0

 

Тепер ви будете контролювати свою мережу. На робочому столі з’являться чотири файли. Наразі пропустіть їх. Одна з них знадобиться нам пізніше. Потім вам доведеться почекати, поки пристрій підключиться до мережі. У нашому випадку просто відкрийте пристрій і підключіться до Wi-Fi. Вона з’явиться на екрані як нова станція. Запам’ятайте номер цієї станції, він нам знадобиться в наступному кроці.

Крок 2: Перехопіть рукостискання

Тепер ми викликаємо примусове підключення, щоб перехопити рукостискання між комп’ютером та маршрутизатором. Залиште Airodump працюючим та відкрийте нову вкладку у терміналі. Потім введіть:

Код:

aireplay-ng -0 2 -a (bssid маршрутизатора) -c (номер клієнтської станції) mon0

Результат має виглядати приблизно так:

Код:

aireplay-ng -0 2 -a 04:1E:64:98:96:AB -c 54:4E:85:46:78:EA mon0

 

Ви побачите, як Aireplay відправляє вашому комп’ютеру пакети, щоб викликати повторне підключення. Поверніться на вкладку Airodump і побачіть новий номер рукостискання WPA. Якщо номер дійсно змінився, ви успішно перехопили рукостискання і можете приступати до злого пароля.

Крок 3: Зламайте пароль

Тепер у нас є пароль маршрутизатора в зашифрованому вигляді, але його ще потрібно обчислити. Для цього скористайтеся списком паролів і спробуйте потрапити в мережу методом сортування. Ви можете знайти такі списки в Інтернеті, але Kali Linux має кілька невеликих списків у каталозі /usr/share/wordlists, які допоможуть вам почати роботу. Тому ми використовуємо лише один із них. Щоб розпочати злам пароля, введіть:

Код:

aircrack-ng -a2 -b (bssid маршрутизатора) -w (шлях до списку слів) /Root/Desktop/*.cap

Отже, якщо продовжувати наш приклад і взяти один із стандартних списків, команда має виглядати так:

Код:

aircrack-ng -a2 -b 04:1E:64:98:96:AB -w /usr/share/wordlists/fern-wifi/common.txt /Root/Desktop/*.cap

Aircrack з’ясує, чи підходить один із цих паролів. Якщо відповідний пароль буде знайдено, ви отримаєте повідомлення, що ключ був знайдений разом із паролем. Якщо ні, спробуйте інший список паролів, доки не натрапите на вірний. Чим довший список, тим довше займе процес, але шанс успішного підбору також зросте.

Як підвищити безпеку мережі за допомогою цієї інформації

Отже, ви щойно ввійшли у свою мережу за допомогою методу згоди. Залежно від надійності вашого пароля це може зайняти від п’яти хвилин до п’яти годин. Якщо ви використовуєте просту фразу на кшталт «password123» як пароль, швидше за все, його буде легко зламати за допомогою одного з невеликих списків. Якщо пароль не такий простий, може знадобитися кілька годин, щоб з’ясувати його, або злом може повністю провалитися (якщо так, вітаємо!). Найкращим захистом у цьому випадку є надійний пароль на маршрутизаторі. Чим довше і складніше, тим краще. Переконайтеся, що ви використовуєте протокол безпеки WPA2, а не WPS.

Створення підробленої мережі за допомогою Airbase

Далі подивимося, як можна імітувати мережу, щоб люди підключалися й бачили, що вони роблять. Хакери часто роблять це, обманом вводячи вас у фальшиву мережу (яку ви вважаєте справжньою), а потім здійснюючи атаку “людина посередині” (докладніше про це в наступному розділі), щоб зібрати особисту інформацію з трафіку. Це дуже легко зробити за допомогою інструменту Kali Linux під назвою Airbase.

Фактично ви перетворюєте свій Wi-Fi адаптер на Kali Linux на точку доступу з тим самим ім’ям, що й інша мережа. Щоб зробити це, потрібно провести ті ж дослідження, що й вище, але з трохи іншою кінцівкою.

Крок 1: Налаштуйте свою бездротову картку

Як і минулого разу, вам потрібно переключити картку в режим моніторингу трафіку. Відкрийте термінал та введіть:

Код:

airmon-ng

 

На екрані з’явиться список бездротових карток, які підтримують цей метод. Ваше, швидше за все, відображається в інтерфейсі як wlan0.

Далі введіть:

Код:

airmon-ng start wlan0

Тепер ви у режимі моніторингу. Час знайти мережу, яку ви хочете підробити.

Крок 2: Знайдіть Wi-Fi мережу для підробки

Щоб підробити маршрутизатор, вам знадобиться інформація про нього. Тому введіть:

Код:

airodump-ng mon0

Ви побачите всі мережі, доступні у вашому регіоні. Знайдіть свою мережу та скопіюйте BSSID, запам’ятайте її назву та канал. Саме цей роутер ми і будемо монтувати. Натисніть Ctrl C, щоб зупинити процес.

Крок 3: Створіть підроблену мережу

Тепер ми створимо підроблену мережу Airbase. Введіть наступну команду, замінюючи дані в дужках інформацією, яку ви зібрали на попередньому кроці:

Код:

airbase-ng -a (BSSID маршрутизатора) --essid "(ім'я мережі)" -c (канал) mon0

 

В результаті має вийти щось подібне:

Код:

airbase-ng -a 04:1E:64:98:96:AB --essid "МояМережа" -c 11 mon0

 

От і все. Ви підробили маршрутизатор і створили невідмінний від оригіналу клон з тим самим ім’ям, каналом та номером SSID. На жаль, комп’ютери у цій мережі завжди автоматично підключаються до потужного маршрутизатора, тож вам потрібно посилити сигнал підробленої мережі.

Введіть:

Код:

iwconfig wlan0 txpower 27

 

Ця команда збільшить потужність підробленої мережі до дозволеного ліміту, тож, сподіваємось, наступного разу комп’ютери автоматично підключатимуться до неї. Якщо ви не перевищуєте 27, це не вплине на вашу мережеву карту. Коли користувач підключається до фіктивного маршрутизатора, ви потрапляєте в ту саму мережу. Це означає, що ви можете легко побачити, що вони роблять.

Як убезпечити собі та свою мережу за допомогою цієї інформації

Виявити підроблену мережу складно, але зазвичай можна помітити, що трафік передається повільно чи вхід не вимагає введення пароля. Якщо ви дійсно боїтеся потрапити до підробленої мережі, вимкніть автоматичне підключення до Wi-Fi, щоб у вас був час подивитись, з яким маршрутизатором ви зв’язуєтесь.

Перехоплення трафіку іншого пристрою за допомогою атаки посередника з протоколом ARP

Атака «людина посередині» — це, по суті, прослуховування вашої мережі. Ви блокуєте мережевий сигнал між комп’ютером і маршрутизатором без відома комп’ютера. Ми показали вам, як перехоплювати пакети (сніфінг), а сьогодні ми використовуємо вразливості ARP (спуфінг), щоб зібрати цю інформацію. І сніфінг, і спуфінг передбачають прослуховування повідомлень, але вони працюють дещо по-різному. Сніфінг — це перехоплення трафіку за допомогою моніторингу мережі та маскування під підробку цієї мережі. Ці атаки часто використовуються для отримання паролів, зображень та будь-якої іншої інформації, яку ви надсилаєте через свою мережу.

Крок 1: Увімкніть маршрутизацію пакетів

По-перше, вам потрібно змусити машину під керуванням Kali Linux перенаправляти будь-який трафік, який вона отримує, щоб віддалений комп’ютер мав доступ до інтернету. Введіть це в командний рядок:

Код:

echo 1 > /proc/sys/net/ipv4/ip_forward

 

Завдяки цій команді вся інформація буде перенаправлена ​​після перехоплення. Таким чином, комп’ютер, який є вашою метою, продовжуватиме зв’язуватися з маршрутизатором, виходячи в інтернет та здійснюючи інші комунікації.

Крок 2: Увімкніть ARP спуфінг

Тепер нам потрібно активувати ARP-спуфінгу. Через це комп’ютер і маршрутизатор думатиме, що ваш Wi-Fi адаптер є мостом. Виконавши цю операцію успішно, ви зможете перехоплювати трафік, що йде до вашого комп’ютера від маршрутизатора і назад.

Щоб перехоплювати трафік від вашого маршрутизатора, введіть наступну команду, замінивши інформацію в дужках даними вашої мережі:

Код:

arpspoof -i wlan0 -t (адреси маршрутизатора) (адреси віддаленого комп'ютера)

 

Ви побачите виведення безлічі чисел, що сигналізує про те, що все працює. Нехай команда працює, а ви відкрийте в терміналі нову вкладку та виконайте зворотну дію:

Код:

arpspoof -i wlan -t (адреси віддаленого комп'ютера) (адреси маршрутизатора)

 

Обидві команди мають виглядати приблизно так:

Код:

arpspoof -i wlan0 -t 192.168.1.1 192.168.1.105

Тепер весь трафік, що передається між цими двома машинами, збирається до Kali Linux. Існує безліч інструментів для розшифрування цих даних.

Подивимося на деякі з них. Щоб відстежити URL-адреси, відвідані комп’ютером, відкрийте ще одну вкладку терміналу та введіть:

Код:

urlsnarf -i wlan0

 

На екрані з’явиться список веб-сайтів, на які ви заходили з віддаленого комп’ютера.

Якщо вас більше цікавитиме зображення, можна перехопити їх теж. Введіть:

Код:

driftnet -i wlan0

 

З’явиться вікно, що показує всі зображення, що надсилаються через мережу. Загалом, якщо між маршрутизатором та комп’ютером передаються незашифровані дані, ви можете побачити їх.

Як убезпечити собі за допомогою цієї інформації

Найкращий спосіб уникнути ARP-спуфінгу — захистити свою мережу надійним паролем і переконатися, що ваш трафік не перехоплено. Крім того, вам слід увімкнути брандмауер на вашому комп’ютері. Крім того, намагайтеся використовувати HTTPS, коли це можливо. Як перенаправити всі запити до веб-сайту на зашифрований протокол https. З увімкненим HTTPS злодії не зможуть бачити, що ви робите. Це особливо важливо під час підключення до загальнодоступної мережі Wi-Fi, яку ви не можете контролювати.
Інші статті по темі
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.